SlideShare une entreprise Scribd logo
1  sur  33
Télécharger pour lire hors ligne
DISCLAIMER
Las opiniones aquí expresadas son de entera responsabilidad del orador y
no representan necesariamente las opiniones, políticas ni recomendaciones de
G3ekArmy, de Campus Party, de los organizadores, realizadores ni de ninguno de
sus patrocinadores.
Ni las entidades antes mencionadas, ni el orador se responsabilizan del mal uso
que pueda darse de los contenidos, actividades y demostraciones de ésta
presentación que está destinada para fines exclusivamente educativos.
Phishing
Fase 1: Aceptar la oferta
OCTUBRE
Fase 2: Denuncia (Policía Cibernética)
Brindar asesoría proporcionando medidas preventivas y en
caso de que el delito e haya consumado, se brinda orientación
para presentar formal denuncia ante el Ministerio Público.
Fase 3: Denuncia (Ministerio Público)
• Querella por amenazas y fraude, no extorsión
• Datos de los titulares
• “ Sólo son 300 pesos”
DICIEMBRENOVIEMBRE
Fase 3.1: Recolectando datos
 bimbo.mxrh1@gmail.com
 ccfemsa.mexico@gmail.com
 cocacola.seleccion@gmail.com
 gamesa.rhmx@gmail.com
 gmodelo.mx@gmail.com
 grupo.modelomx@gmail.com
 grupobimbo.mexico@gmail.com
 industrias.bachoco@gmail.com
 kelloggs.mx@gmail.com
 lalamexico.seleccion@gmail.com
 lalamx.selecta@gmail.com
 pepsico.mxrh@gmail.com
 pepsico.recluta.proceso@gmail.com
 sabritas.selectamx@gmail.com
 samsung.emexico@gmail.com
ENERO
Fase 3.3: Fuerza antisecuestros y
extorsión
Fase 3.2: Burocracia
MARZOFEBRERO
ABRILMAYO
Fase 4: Indignación
MAYO
Fase 5: Esperar y esperar…
• El MP no da informes por teléfono ni por e-mail.
• Horario de 9 am a 3 pm
JUNIO JULIO
Fase 6: Open Source Intelligence
4,600 fotografías,
trabajos, escuelas,
lugares que frecuentan,
gustos, relaciones, listas
de amigos, etc.
AGOSTO
AGOSTO
Fase 7: Policía Cibernética del DF
Fase 7.1: Operación en campo
 Localización
 Captura
 Presentación
SEPTIEMBRE
La PGJDF tiene conocimiento de
otros delitos cometidos con el
mismo modo de operar en los
estados de: Chihuahua,
Veracruz, Jalisco, Baja California
Sur, Zacatecas, Guanajuato y
Estado de Mexico.
Mi Información
Pública
«Todo lo que subas podrá ser
usado en tu contra»
-Miguel Carbonell. Internet y
privacidad
Mi información en redes sociales y Apps
Facebook Graph Search
 Photos of My friends who have traveled to Spain
 Photos taken at Torre Pemex
 Photos of females who are younger than 25 and who are single and are not my friends who live nearby
 Programmers who graduated from UNAM from 2000 to 2005 and live in Guadalajara, Jalisco
 People who like Politics and are older than 18 and live in Mexico
 People who posted photos of #YoSoy132
 Places where people who like Al-Qaeda work
 People who have joined Niñas de 12 a 15 años
 People who study at Universidad Autónoma de Guadalajara and
have traveled to France and like Luis Vuitton
 Photos of people who like Campus Party México...
Mi información en Google
Mi información en el gobierno
Mi información en el gobierno
Mi información en empresas privadas
Mi información en Tepito
…y recomendaciones
Gobierno
Gobierno
Empresas privadas
 Identificador de llamadas
 Baja de directorio
 No dar datos en encuestas
 Dudar si ganaste un premio
 ¿Con quién desea hablar?
 Tener a la mano teléfonos de emergencia
 ¿Qué días y a qué hora?
 ¿Continúa o terminó?
 ¿Por qué medios?
 ¿Con qué frecuencia?
 Postura del extorsionador
 ¿Referencia a organizaciones delictivas?
 ¿Cumpliste con la demanda?
 ¿Hubo represalias?
Videojuego para enseñar a los menores como protegerse en
redes sociales http://www.simuladordeprivacidad.com
En casa «75% de adolescentes entre 15 y 18 ha sostenido algún
tipo de relación con desconocidos en Internet»
-Ángel Trinidad, comisionado del IFAI
¡GRACIAS!
@nickops
CUENTA BANCARIA Ó NÚMERO DE TARJETA
Cédula
CURP
NSS
Bancanet
LLAMADA Ó MENSAJE DE TEXTO
Call Recorder
(Android)
¿De qué compañía es? México
(Android)TELMEX
WhatsApp
CORREO ELECTRÓNICO
Knowem.compipl.com
IMÁGENES
TinEye.com
Instagram Downloader
WEB

Contenu connexe

Similaire à OSINT vs CIBERCRIMEN por nickops

Crimenes Sexuales contra Menores por Internet
Crimenes Sexuales contra Menores por InternetCrimenes Sexuales contra Menores por Internet
Crimenes Sexuales contra Menores por Internet
Sayda Contreras
 

Similaire à OSINT vs CIBERCRIMEN por nickops (20)

Presentación Te Protejo octubre 2022.pptx
Presentación Te Protejo octubre 2022.pptxPresentación Te Protejo octubre 2022.pptx
Presentación Te Protejo octubre 2022.pptx
 
Presentación Te Protejo abril 2023.pptx
Presentación Te Protejo abril 2023.pptxPresentación Te Protejo abril 2023.pptx
Presentación Te Protejo abril 2023.pptx
 
Presentación Te Protejo Latino julio 2023.pptx
Presentación Te Protejo Latino julio 2023.pptxPresentación Te Protejo Latino julio 2023.pptx
Presentación Te Protejo Latino julio 2023.pptx
 
Presentación Te Protejo septiembre 2023
Presentación Te Protejo septiembre 2023Presentación Te Protejo septiembre 2023
Presentación Te Protejo septiembre 2023
 
Presentación Te Protejo marzo 2023.pptx
Presentación Te Protejo marzo 2023.pptxPresentación Te Protejo marzo 2023.pptx
Presentación Te Protejo marzo 2023.pptx
 
Presentación Te Protejo septiembre 2022.pptx
Presentación Te Protejo septiembre 2022.pptxPresentación Te Protejo septiembre 2022.pptx
Presentación Te Protejo septiembre 2022.pptx
 
Presentación Te Protejo julio 2022
Presentación Te Protejo julio 2022Presentación Te Protejo julio 2022
Presentación Te Protejo julio 2022
 
Presentación Te Protejo febrero 2023
Presentación Te Protejo febrero 2023Presentación Te Protejo febrero 2023
Presentación Te Protejo febrero 2023
 
Presentación Te Protejo enero 2023.pptx
Presentación Te Protejo enero 2023.pptxPresentación Te Protejo enero 2023.pptx
Presentación Te Protejo enero 2023.pptx
 
Presentación Te Protejo agosto 2022.pptx
Presentación Te Protejo agosto 2022.pptxPresentación Te Protejo agosto 2022.pptx
Presentación Te Protejo agosto 2022.pptx
 
Presentación Te Protejo marzo 2022
Presentación Te Protejo marzo 2022Presentación Te Protejo marzo 2022
Presentación Te Protejo marzo 2022
 
Presentación Te Protejo enero 2022
Presentación Te Protejo enero 2022Presentación Te Protejo enero 2022
Presentación Te Protejo enero 2022
 
Presentación de la problemática
Presentación de la  problemáticaPresentación de la  problemática
Presentación de la problemática
 
Presentación Te Protejo abril 2022
Presentación Te Protejo abril 2022Presentación Te Protejo abril 2022
Presentación Te Protejo abril 2022
 
Crimenes Sexuales contra Menores por Internet
Crimenes Sexuales contra Menores por InternetCrimenes Sexuales contra Menores por Internet
Crimenes Sexuales contra Menores por Internet
 
Presentación Te Protejo mayo 2022
Presentación Te Protejo mayo 2022Presentación Te Protejo mayo 2022
Presentación Te Protejo mayo 2022
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Presentación Te Protejo diciembre 2021
Presentación Te Protejo diciembre 2021Presentación Te Protejo diciembre 2021
Presentación Te Protejo diciembre 2021
 
Violencia Digital.pptx
Violencia Digital.pptxViolencia Digital.pptx
Violencia Digital.pptx
 
Presentación Te Protejo febrero 2022
Presentación Te Protejo febrero 2022Presentación Te Protejo febrero 2022
Presentación Te Protejo febrero 2022
 

Plus de Websec México, S.C.

Plus de Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

OSINT vs CIBERCRIMEN por nickops

  • 1.
  • 2. DISCLAIMER Las opiniones aquí expresadas son de entera responsabilidad del orador y no representan necesariamente las opiniones, políticas ni recomendaciones de G3ekArmy, de Campus Party, de los organizadores, realizadores ni de ninguno de sus patrocinadores. Ni las entidades antes mencionadas, ni el orador se responsabilizan del mal uso que pueda darse de los contenidos, actividades y demostraciones de ésta presentación que está destinada para fines exclusivamente educativos.
  • 4. Fase 1: Aceptar la oferta OCTUBRE
  • 5. Fase 2: Denuncia (Policía Cibernética) Brindar asesoría proporcionando medidas preventivas y en caso de que el delito e haya consumado, se brinda orientación para presentar formal denuncia ante el Ministerio Público. Fase 3: Denuncia (Ministerio Público) • Querella por amenazas y fraude, no extorsión • Datos de los titulares • “ Sólo son 300 pesos” DICIEMBRENOVIEMBRE
  • 6. Fase 3.1: Recolectando datos  bimbo.mxrh1@gmail.com  ccfemsa.mexico@gmail.com  cocacola.seleccion@gmail.com  gamesa.rhmx@gmail.com  gmodelo.mx@gmail.com  grupo.modelomx@gmail.com  grupobimbo.mexico@gmail.com  industrias.bachoco@gmail.com  kelloggs.mx@gmail.com  lalamexico.seleccion@gmail.com  lalamx.selecta@gmail.com  pepsico.mxrh@gmail.com  pepsico.recluta.proceso@gmail.com  sabritas.selectamx@gmail.com  samsung.emexico@gmail.com ENERO
  • 7. Fase 3.3: Fuerza antisecuestros y extorsión Fase 3.2: Burocracia MARZOFEBRERO ABRILMAYO
  • 9. Fase 5: Esperar y esperar… • El MP no da informes por teléfono ni por e-mail. • Horario de 9 am a 3 pm JUNIO JULIO
  • 10. Fase 6: Open Source Intelligence 4,600 fotografías, trabajos, escuelas, lugares que frecuentan, gustos, relaciones, listas de amigos, etc. AGOSTO
  • 11. AGOSTO Fase 7: Policía Cibernética del DF
  • 12. Fase 7.1: Operación en campo  Localización  Captura  Presentación SEPTIEMBRE La PGJDF tiene conocimiento de otros delitos cometidos con el mismo modo de operar en los estados de: Chihuahua, Veracruz, Jalisco, Baja California Sur, Zacatecas, Guanajuato y Estado de Mexico.
  • 13.
  • 14. Mi Información Pública «Todo lo que subas podrá ser usado en tu contra» -Miguel Carbonell. Internet y privacidad
  • 15. Mi información en redes sociales y Apps
  • 16. Facebook Graph Search  Photos of My friends who have traveled to Spain  Photos taken at Torre Pemex  Photos of females who are younger than 25 and who are single and are not my friends who live nearby  Programmers who graduated from UNAM from 2000 to 2005 and live in Guadalajara, Jalisco  People who like Politics and are older than 18 and live in Mexico  People who posted photos of #YoSoy132  Places where people who like Al-Qaeda work  People who have joined Niñas de 12 a 15 años  People who study at Universidad Autónoma de Guadalajara and have traveled to France and like Luis Vuitton  Photos of people who like Campus Party México...
  • 18. Mi información en el gobierno
  • 19. Mi información en el gobierno
  • 20. Mi información en empresas privadas
  • 26.  Identificador de llamadas  Baja de directorio  No dar datos en encuestas  Dudar si ganaste un premio  ¿Con quién desea hablar?  Tener a la mano teléfonos de emergencia  ¿Qué días y a qué hora?  ¿Continúa o terminó?  ¿Por qué medios?  ¿Con qué frecuencia?  Postura del extorsionador  ¿Referencia a organizaciones delictivas?  ¿Cumpliste con la demanda?  ¿Hubo represalias? Videojuego para enseñar a los menores como protegerse en redes sociales http://www.simuladordeprivacidad.com En casa «75% de adolescentes entre 15 y 18 ha sostenido algún tipo de relación con desconocidos en Internet» -Ángel Trinidad, comisionado del IFAI
  • 28.
  • 29. CUENTA BANCARIA Ó NÚMERO DE TARJETA Cédula CURP NSS Bancanet
  • 30. LLAMADA Ó MENSAJE DE TEXTO Call Recorder (Android) ¿De qué compañía es? México (Android)TELMEX WhatsApp
  • 33. WEB